มัลแวร์ล้างข้อมูล โจมตี 'ยูเครน' หวั่น 'ไทย' โดนหางเลข แนะปิดช่องโหว่

มัลแวร์ล้างข้อมูล โจมตี 'ยูเครน' หวั่น 'ไทย' โดนหางเลข แนะปิดช่องโหว่

สกมช.เตือนภัยไซเบอร์ พบมัลแวร์ล้างข้อมูล โจมตี ยูเครน หวั่นกระทบไทย เหตุเครือข่ายเน็ตเชื่อมโยงถึงกัน แนะป้องกันปิดช่องโหว่ก่อนถูกโจมตีแบบไม่รู้ตัว เร่งประชุมหน่วยงาน ภายใต้กฎหมายวางแผนป้องกัน เผยประชาชนทั่วไป หน่วยงานอื่นที่ไม่ได้อยู่ภายใต้กฎหมายต้องระวัง

นาวาอากาศเอก อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ กล่าวว่า จากกรณีความขัดแย้งระหว่าง “รัสเซีย กับ ยูเครน” ทำให้มีการปฏิบัติการโจมตีทางทหาร และ การโจมตีทางไซเบอร์เกิดขึ้น โดยมีเหตุการณ์การโจมตีทางไซเบอร์ในระหว่างวันที่ 22 - 25 กุมภาพันธ์ 2565 ในรูปแบบ DDoS (Distributed-denial-of-service) หรือการก่อกวนเว็บไซต์ของหน่วยงานสำคัญระดับประเทศ เช่น กระทรวงการต่างประเทศ กระทรวงสาธารณสุข และภาคธนาคาร โดยทำการเข้าถึงหลายเว็บไซต์พร้อมๆ กัน ทำให้ไม่สามารถเข้าใช้งานได้ ส่งผลให้ระบบเครือข่ายอินเทอร์เน็ตล่ม และยังมีการตรวจพบมัลแวร์ชื่อ Hermetic Wiper ซึ่งมีลักษณะการทำงานที่เน้นการล้างข้อมูลของเป้าหมายบนระบบเครือข่ายภายในประเทศยูเครน 

ทั้งนี้ บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยว่ามัลแวร์นี้จะสร้างความเสียหายให้กับ Master Boot Record (MBR) ทำให้คอมพิวเตอร์ที่ติดมัลแวร์ไม่สามารถทำงานได้ และยังมีการตรวจพบมัลแวร์ชื่อ Cyclops Blink จากกรณีการปลอมแปลงเว็บไซต์หน่วยงานรัฐบาลของประเทศยูเครน ซึ่งในเว็บไซต์ปลอมนี้ทำแคมเปญชื่อว่า ‘Support the President’ หลอกให้ผู้ใช้งานหลงเชื่อทำการคลิกลิงก์ที่เป็นอันตราย จากนั้นมัลแวร์จะถูกดาวน์โหลดไปยังเครื่องคอมพิวเตอร์ของผู้ใช้งาน และรวบรวมข้อมูลในอุปกรณ์คอมพิวเตอร์ ซึ่งส่งกระทบต่อระบบเครือข่ายคอมพิวเตอร์ของประเทศยูเครนในขณะนี้
 

ทั้งนี้ สกมช. โดยศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ศปช.) จึงได้ร่วมกับหน่วยงานควบคุมหรือกำกับดูแล (Regulator) จำนวน 19 หน่วยงาน และศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Sectorial CERT) จำนวน 5 หน่วยงาน หารือแนวทางในการรับมือเหตุการณ์ที่เกิดขึ้นเพื่อให้หน่วยงานต่างๆ สามารถทำงานได้อย่างต่อเนื่อง หากระบบเกิดการ Offline หรือระบบหยุดชะงัก โดยทำการตรวจสอบการปิดช่องโหว่ที่อาจได้รับการโจมตี เพิ่มความระวังและติดตามข่าวสารและรายงานจาก สกมช. เพื่อรับการแจ้งเตือนได้ทันท่วงที 

อย่างไรก็ตาม เพื่อเป็นการป้องกันการโจมตีทางไซเบอร์ที่อาจจะเกิดขึ้น โดยเน้นย้ำให้หน่วยงานตรวจสอบระบบสารสนเทศภายในองค์กรให้มีความมั่นคงปลอดภัย เพื่อป้องกันตนเองจากภัยคุกคามที่อาจจะเกิดขึ้น ซึ่งตามประกาศตามกฎหมายมีแนวทางในการป้องกันและ สกมช.เองก็ได้มีการแจ้งถึงอุปกรณ์คอมพิวเตอร์ที่มีความเสี่ยงให้กับหน่วยงานต่างๆ ที่อยู่ภายใต้กฎหมายเรียบร้อยแล้ว เพื่อป้องกันไม่ให้เกิดเหตุถูกโจมตี แม้ว่าสถานการณ์ดังกล่าวยังไม่เกิดขึ้นในประเทศไทย แต่เนื่องจากระบบเครือข่ายคอมพิวเตอร์นั้น สามารถเชื่อมโยงถึงกันได้ทั่วโลก การโจมตีไซเบอร์จึงไม่ได้มีเขตแดนปิดกั้น
 

นาวาอากาศเอก กล่าวว่า เรื่องนี้ไม่เพียงแต่หน่วยงานภายใต้กฎหมายที่ต้องป้องกันภัยไซเบอร์แล้ว ประชาชน หรือ หน่วยงานที่ไม่ได้อยู่ภายใต้กฎหมายก็ต้องตระหนักและป้องกันภัยไซเบอร์ดังกล่าวด้วย เพราะภัยดังกล่าวนับว่าร้ายแรง ทำลายข้อมูล ได้ กมช. โดยแนวทางป้องกันรับมือ ต้องนำด้วย user awareness สร้างการรับรู้ และความเข้าใจให้เกิดในวงกว้าง ,ดำเนินการตรวจสอบและปิดช่องโหว่จากข้อมูลที่คาดว่าเป็นช่องโหว่ที่ใช้ในการโจมตีดังกล่าว,ต้องสำรองข้อมูลอย่างน้อย 3 ชุด โดยต้องมีการ Backup แบบ Offline และควรให้สำเนาข้อมูลอยู่ในอุปกรณ์จัดเก็บข้อมูล หรือ คลาวด์ ที่แยกออกจากระบบงาน และไม่สามารถเข้าถึงได้จากระบบงานปกติ

ต้องตรวจสอบระบบการเข้าถึงเครือข่ายจากระยะไกล เช่น Remote Desktop Protocol, Virtual Private Network ว่ามีการเข้าถึงที่ผิดปกติหรือไม่ และควรหมั่นตรวจสอบสิทธิ การเข้าถึงระบบอย่างสม่ำเสมอ,ควรใช้การยืนยันตัวตนแบบ Two-factor Authentication เป็นอย่างน้อย และตั้งรหัสผ่านให้ซับซ้อนคาดเดาได้ยาก,หมั่น Patch คอมพิวเตอร์ ระบบปฏิบัติการ อุปกรณ์ต่างๆ รวมถึง Applications ให้ทันสมัยอยู่เสมอ โดยเฉพาะช่องโหว่ที่มีการแจ้งเตือนล่าสุด หรือช่องโหว่ประเภท 0-day ต่างๆ เช่น log4,SolarWinds Supply Chain, Exchange Server และ Win32 Elevation Vulnerability เป็นต้น และติดตั้งโปรแกรมป้องกันมัลแวร์ และอัปเดตให้ทันสมัยอยู่เสมอ

 

 

พิสูจน์อักษร  โดย....สุรีย์   ศิลาวงษ์